WA: 0812 8595 8481
View : 638 kali.
Materi Kuliah Komputer Forensik15.02 Contoh Kasus Anti Forensik
#

Contoh Kasus Anti Forensik
1) Dokumen Rahasia dibalik Video
Anggota Al-Qaeda yang menyisipkan Dokumen Rahasia dibalik Video Porno pada bulan Mei 2011 telah terjadi penangkapan anggota dari Al-Qaeda di Berlin. Petugas yang mengamankan menemukan sebuah memory card dengan dengan folder yang telah dilindungi password. Ahli computer forensic dari jerman telah berhasil menemukan isi file video porni dengan nama "Kickass" dalam folder tersebut. Didalam video tersebut mereka menemukan 141 file text yang terpisah. Dokumen tersebut mengandung rincian operasi al-qaeda dan rencana operasi yang akan dating, dalam dokumen tersebut ada 3 folder yang ditemukan dengan nama folder "Future Work", "Lessons Learned", dan "Report on Operations". Teknik yang dilakukan oleh anggota Al-Qaeda ini menggunakan teknik Steganografi, file tersebut tidak di enkripsi, melainkan disembunyikan dibalik video.
2) Memperlama proses identifikasi, caranya dengan membuat "zip bombs" yang dapat menyebabkan crash nya Forensic tools.
3) Salah satu kasus anti forensik yang terjadi tahun 2015 adalah kasus penyerangan teroris di San Bernardino yang membunuh 14 orang dan 22 orang luka serius. Teroris membunuh banyak orang dengan menembaknya di tempat umum, dan berusaha meledakkan bom. Terduga teroris Syed Rizwan Farook dan Tashfeen Malik, yang merupakan sepasang suami istri yang tinggal di Redlands. Setelah penembakan, mereka melarikan diri dengan menggunakan SUV sewaan. Polisi pun akhirnya berhasil menghadang mobil mereka dan membunuhnya setelah pengejaran selama 4 jam.
Dari teroris, FBI berhasil mengamankan barang bukti berupa smartphone IPhone 5c. Data dari smartphone tersebut ternyata terenkripsi, menggunakan fitur enkripsi dari apple, yang merupakan vendor Iphone. FBI tidak bisa memperoleh informasi karena data yang terenkripsi tidak berhasil di terjemahkan/dekripsi oleh tim investigator. Akhirnya FBI meminta bantuan kepada pihak Apple untuk membuka enkripsi mereka, namun pihak apple tidak beresedia membuka kode enkripsi mereka. Alasannya, karena enkripsi adalah suatu kelebihan dari perusahaan mereka. Enkripsi membawa keuntungan dalam bidang keamanan untuk bisa menjaga privasi setiap pengguna mereka. CEO apple Tim Cook mengungkapkan bahwa masalah enkripsi juga menjadi tantangan untuk para penegak hukum.
FBI melalui penasihatnya Jim Baker mengungkapkan bahwa FBI telah berhasil mendapatkan data sekitar 87% dari data yang terenkripsi tersebut. Sementara itu, dalam beberapa kasus dengan profil tinggi, agen penegak hukum dilaporkan telah membeli aplikasi eksploit hacking dari kontraktor pihak ketiga seperti Cellebrite untuk masuk ke Iphone. Kemungkinan aplikasi dari pihak ketiga inilah yang membuat FBI berhasil membuka/men-dekrip data dari Iphone yang menjadi barang bukti.
4) Secure Data Deletion adalah salah satu teknik tertua/tradisional dari anti-forensik, suatu metode yang sangat mudah, efisien dan "simple" untuk dilakukan, dibanding dengan berbagai teknik lain seperti enkripsi, "steganography", modifikasi data, penyembunyian data, dan lainnya. Meskipun resiko untuk diketahui akan relatif lebih mudah, tetapi untuk kegiatan computer forensik, apabila data yang dibutuhkan tidak didapatkan maka akan mempersulit/memperlambat kegiatannya. Contohnya adalah Shred.
Apa yang dilakukan Tools Shred adalah dengan menulis ulang file/s secara berulang kali dengan tujuan mempersulit kemungkinan untuk merecover data yang sudah dihapus. Shred, bagaikan pisau bermata dua. Tetapi shred juga memiliki berbagai keterbatasan pada jenis file system tertentu, terkompresi dan yang memiliki dukungan snapshot.
Para ahli forensik ketika memeriksa computer atau suatu website yang diserang salah satu yang dilakukan adalah mencari jejak dari sang penyerang yang salah satunya dengan memeriksa IP address yang mengakses computer atau website tersebut. Untuk mencegah agar tidak diketahui IP yang menyerang maka pihak penyerang akan menyembunyikan IP miliknya atau bahkan akan membuat IP miliknya terlihat berada di tempat lain dan berubah-ubah sehingga akan sulit diketaui lokasinya. Ada beberapa software yang bias digunakan untuk menyembunyikan IP, contohnya adalah SuperHideIP.
1) Dokumen Rahasia dibalik Video
Anggota Al-Qaeda yang menyisipkan Dokumen Rahasia dibalik Video Porno pada bulan Mei 2011 telah terjadi penangkapan anggota dari Al-Qaeda di Berlin. Petugas yang mengamankan menemukan sebuah memory card dengan dengan folder yang telah dilindungi password. Ahli computer forensic dari jerman telah berhasil menemukan isi file video porni dengan nama "Kickass" dalam folder tersebut. Didalam video tersebut mereka menemukan 141 file text yang terpisah. Dokumen tersebut mengandung rincian operasi al-qaeda dan rencana operasi yang akan dating, dalam dokumen tersebut ada 3 folder yang ditemukan dengan nama folder "Future Work", "Lessons Learned", dan "Report on Operations". Teknik yang dilakukan oleh anggota Al-Qaeda ini menggunakan teknik Steganografi, file tersebut tidak di enkripsi, melainkan disembunyikan dibalik video.
2) Memperlama proses identifikasi, caranya dengan membuat "zip bombs" yang dapat menyebabkan crash nya Forensic tools.
3) Salah satu kasus anti forensik yang terjadi tahun 2015 adalah kasus penyerangan teroris di San Bernardino yang membunuh 14 orang dan 22 orang luka serius. Teroris membunuh banyak orang dengan menembaknya di tempat umum, dan berusaha meledakkan bom. Terduga teroris Syed Rizwan Farook dan Tashfeen Malik, yang merupakan sepasang suami istri yang tinggal di Redlands. Setelah penembakan, mereka melarikan diri dengan menggunakan SUV sewaan. Polisi pun akhirnya berhasil menghadang mobil mereka dan membunuhnya setelah pengejaran selama 4 jam.
Dari teroris, FBI berhasil mengamankan barang bukti berupa smartphone IPhone 5c. Data dari smartphone tersebut ternyata terenkripsi, menggunakan fitur enkripsi dari apple, yang merupakan vendor Iphone. FBI tidak bisa memperoleh informasi karena data yang terenkripsi tidak berhasil di terjemahkan/dekripsi oleh tim investigator. Akhirnya FBI meminta bantuan kepada pihak Apple untuk membuka enkripsi mereka, namun pihak apple tidak beresedia membuka kode enkripsi mereka. Alasannya, karena enkripsi adalah suatu kelebihan dari perusahaan mereka. Enkripsi membawa keuntungan dalam bidang keamanan untuk bisa menjaga privasi setiap pengguna mereka. CEO apple Tim Cook mengungkapkan bahwa masalah enkripsi juga menjadi tantangan untuk para penegak hukum.
FBI melalui penasihatnya Jim Baker mengungkapkan bahwa FBI telah berhasil mendapatkan data sekitar 87% dari data yang terenkripsi tersebut. Sementara itu, dalam beberapa kasus dengan profil tinggi, agen penegak hukum dilaporkan telah membeli aplikasi eksploit hacking dari kontraktor pihak ketiga seperti Cellebrite untuk masuk ke Iphone. Kemungkinan aplikasi dari pihak ketiga inilah yang membuat FBI berhasil membuka/men-dekrip data dari Iphone yang menjadi barang bukti.
4) Secure Data Deletion adalah salah satu teknik tertua/tradisional dari anti-forensik, suatu metode yang sangat mudah, efisien dan "simple" untuk dilakukan, dibanding dengan berbagai teknik lain seperti enkripsi, "steganography", modifikasi data, penyembunyian data, dan lainnya. Meskipun resiko untuk diketahui akan relatif lebih mudah, tetapi untuk kegiatan computer forensik, apabila data yang dibutuhkan tidak didapatkan maka akan mempersulit/memperlambat kegiatannya. Contohnya adalah Shred.
Apa yang dilakukan Tools Shred adalah dengan menulis ulang file/s secara berulang kali dengan tujuan mempersulit kemungkinan untuk merecover data yang sudah dihapus. Shred, bagaikan pisau bermata dua. Tetapi shred juga memiliki berbagai keterbatasan pada jenis file system tertentu, terkompresi dan yang memiliki dukungan snapshot.
Para ahli forensik ketika memeriksa computer atau suatu website yang diserang salah satu yang dilakukan adalah mencari jejak dari sang penyerang yang salah satunya dengan memeriksa IP address yang mengakses computer atau website tersebut. Untuk mencegah agar tidak diketahui IP yang menyerang maka pihak penyerang akan menyembunyikan IP miliknya atau bahkan akan membuat IP miliknya terlihat berada di tempat lain dan berubah-ubah sehingga akan sulit diketaui lokasinya. Ada beberapa software yang bias digunakan untuk menyembunyikan IP, contohnya adalah SuperHideIP.
Sumber:
* Harris, R. 2006. Arriving at an anti-forensics consensus: Examining how to define and control the anti-forensics problem. Journal of Digital Investigation
* Harris, R. 2006. Arriving at an anti-forensics consensus: Examining how to define and control the anti-forensics problem. Journal of Digital Investigation
5) Ahli digital forensik Ruby Zukri Alamsyah menyebut motif peretasan yang dialami Ravio adalah kasus baru di Indonesia. Menurutnya, selama ini kasus peretasan pasti diikuti dengan motif ekonomi seperti pemerasan atau meminta sejumlah uang tunai dari kerabat terdekat korban peretasan.
"Yang motifnya (seperti ini) belum pernah saya temui selama ini. Biasanya, yang kami tangani soal peretasan WA, baik yang dilakukan peretas lokal maupun Internasional, itu motifnya ekonomi," kata Ruby lewat sambungan telepon, Selasa (28/4).
Menurut Ruby, untuk membongkar aktor dan motif peretas Ravio, harus dilakukan metode digital forensik analisis yang setidaknya membutuhkan waktu dua minggu.
Berikut perbincangan kumparan dengan ahli digital forensik Ruby Zukri Alamsyah:
Bagaimana peretasan aplikasi bisa dilakukan?
Jadi begini, peretasan yang sering terjadi dan kerap terjadi sebulan terakhir ini banyak banget saya dapet. Ada 20 aduan. Nah, peretasan itu dilakukan oleh kelompok kriminal siber tertentu di luar Pulau Jawa, tapi masih di Indonesia. Itu dilakukan dengan cara mengambil alih WhatsApp seseorang dengan cara persuasif atau cara tertentu-meminta One Time Password (OTP) dari korban.
Jadi tekniknya si pelaku kan tahu nomor korban, lalu dia lakukan login WA di device baru tanpa SIM card, masukin nomor korban, otomatis WA akan memverifikasi. Dan jika benar, maka masukkan OTP yang dikirimkan lewat SMS. Nah, korban pasti akan menerima SMS. Baik minta atau tidak, pasti akan menerima SMS.
Berikut perbincangan kumparan dengan ahli digital forensik Ruby Zukri Alamsyah:
Bagaimana peretasan aplikasi bisa dilakukan?
Jadi begini, peretasan yang sering terjadi dan kerap terjadi sebulan terakhir ini banyak banget saya dapet. Ada 20 aduan. Nah, peretasan itu dilakukan oleh kelompok kriminal siber tertentu di luar Pulau Jawa, tapi masih di Indonesia. Itu dilakukan dengan cara mengambil alih WhatsApp seseorang dengan cara persuasif atau cara tertentu-meminta One Time Password (OTP) dari korban.
Jadi tekniknya si pelaku kan tahu nomor korban, lalu dia lakukan login WA di device baru tanpa SIM card, masukin nomor korban, otomatis WA akan memverifikasi. Dan jika benar, maka masukkan OTP yang dikirimkan lewat SMS. Nah, korban pasti akan menerima SMS. Baik minta atau tidak, pasti akan menerima SMS.
Cara pelaku selanjutnya adalah melakukan teknik komunikasi social engineering ke arah korban. Jadi bisa telepon dan berdering komunikasi ke korban lewat media sosial. Kalau yang punya akun Facebook, korbannya bisa lewat Facebook Messenger. Kalau yang punya IG, lewat Direct Message.
Bagaimana peretas bisa mendapat kode OTP dari korban?
Bagaimana peretas bisa mendapat kode OTP dari korban?
Jadi si pelaku melakukan komunikasi dengan cara-cara tertentu dan kita menyebutnya teknik social engineering, bagaimana cara mendapatkan kepercayaan ke arah korban dan korban tanpa sadar, karena kesibukan atau panik, memberikan OTP-nya.
Dan begitu dikasih OTP-nya ke pelaku, pelaku langsung aktif di device barunya. Nah selanjutnya pelaku akan melakukan setup two step authentication. Nah di device baru yang diambil alih, dia langsung setup itu fungsinya agar si korban tidak bisa melakukan recovery dan perlu waktu lama memulihkannya.
Berapa lama jeda waktu peretas bisa menguasai device seseorang?
Berapa lama jeda waktu peretas bisa menguasai device seseorang?
Si pelaku perlu jeda waktu tersebut, dan tergantung korban bisa lapor cepat atau tidak. Bisa 2-4 jam, bahkan lebih dari 24 jam.
Jeda waktu sampai korban berhasil mengambil alih nomor aslinya itu adalah waktu yang digunakan pelaku untuk melakukan tindak kejahatan yang umumnya karena motif ekonomi, entah itu memeras atau minta transfer uang dari pihak lain, dari semua kontak yang ada di situ.
Bagaimana anda melihat kasus peretasan yang dialami oleh aktivis Ravio Patra?
Jeda waktu sampai korban berhasil mengambil alih nomor aslinya itu adalah waktu yang digunakan pelaku untuk melakukan tindak kejahatan yang umumnya karena motif ekonomi, entah itu memeras atau minta transfer uang dari pihak lain, dari semua kontak yang ada di situ.
Bagaimana anda melihat kasus peretasan yang dialami oleh aktivis Ravio Patra?
Jadi kalau kasus Ravio ini kebenarannya akan bisa didapat dengan cara melakukan scientific investigation dengan digital forensik analisis terhadap ponselnya Ravio, data dari operator ponselnya, dan komunikasi antara korban dengan pihak WA, yaitu yang biasanya berupa email.
Dari tiga barang bukti digital itu, bisa ditemukan kronologi kasus itu sebenarnya apakah terjadi sebuah peretasan atau tidak. Kalau terjadi peretasan siapa pelakunya, IP berapa, dan lain-lain itu kelihatan.
Berapa lama proses analisis digital forensik?
Sangat bisa dan sudah sering (dilakukan). Umumnya dua minggu mestinya bisa selesai. Karena ini pelaku di luar kota, nah itulah salah satu triknya pelaku. Dia di luar kota, jauh dari ibu kota, sehingga kalau ada apa-apa dia merugikan target yang nggak besar. Jadi polisi malas karena kerugiannya kecil.
Tapi kalau kasus Ravio ini menurut saya jadi agak sedikit berbeda, utamanya motif peretasan WA itu kan ekonomi, tapi kalau ini motifnya kok mengunggah sebuah postingan agar seseorang terhasut dan menurut saya itu menjadi motif baru.
Tapi kalau kasus Ravio ini menurut saya jadi agak sedikit berbeda, utamanya motif peretasan WA itu kan ekonomi, tapi kalau ini motifnya kok mengunggah sebuah postingan agar seseorang terhasut dan menurut saya itu menjadi motif baru.
Jadi untuk memastikan siapa hacker-nya dan motifnya apa, harus dilakukan investigasi dengan metode ilmiah.
Berarti ini kejadian peretasan pertama di Indonesia dengan motif penyebaran berita bohong?
Yang motifnya (seperti ini) belum pernah saya dapat selama ini. Tapi kalau ada, ya pasti ada aja. Kalau di luar negeri itu bisa aja.
Kalau saya (di Indonesia) sih yang real case, yang selama ini kami tangani peretasan WA, baik yang dilakukan peretas lokal maupun internasional, itu motifnya ekonomi.
Bagaimana sistem perlindungan aplikasi pesan singkat di Indonesia?
Berarti ini kejadian peretasan pertama di Indonesia dengan motif penyebaran berita bohong?
Yang motifnya (seperti ini) belum pernah saya dapat selama ini. Tapi kalau ada, ya pasti ada aja. Kalau di luar negeri itu bisa aja.
Kalau saya (di Indonesia) sih yang real case, yang selama ini kami tangani peretasan WA, baik yang dilakukan peretas lokal maupun internasional, itu motifnya ekonomi.
Bagaimana sistem perlindungan aplikasi pesan singkat di Indonesia?
Kalau kita ngomong riilnya keamanan aplikasi yang kita gunakan di smartphone itu kan sangat tergantung: Satu, utamanya dari aplikasi itu sendiri, mereka sudah menyiapkan fitur keamanan yang proper apa belum. Tapi kalau kita sebut aplikasinya perusahaan besar itu, mereka sudah melewati standar keamanan internasional. Standar itu sudah digunakan.
Kedua, akan lebih banyak di sisi penggunanya, yakni penggunanya harus memastikan operating system perangkatnya aman dari virus, dari malware, spyware. Caranya bagaimana? Mereka menggunakan software antivirus, anti-spyware. Lalu jangan sembarang klik dan kena virus, akhirnya bisa terinstal malware.
Jadi meskipun misalnya WA, Telegram, atau aplikasi apa pun yang bilangnya end-to-end encryption (hanya bisa dilihat pihak yang berkomunikasi), tetapi kalau operating system perangkatnya itu bisa ditembus oleh peretas dan bisa dipasangin malware atau spyware, itu bisa otomatis kebuka semua datanya.
Jadi keamanannya itu bukan hanya satu level, bukan hanya di aplikasi, misalnya aplikasi ini sudah kuat, nggak bisa dibobol, segala macam... eh tapi androidnya OS lama, bisa dibobol atau bisa dipasang spyware atau malware. Mau segel apa pun, kalau aplikasi yang digunakan operating system-nya sudah bobol, ya (datanya) bisa dibaca.
***
source: kumparan.com
***
source: kumparan.com
NEXT:
15.03 Pertanyaan Tentang Anti Forensic
PREV:
15.01 Beberapa istilah dari Anti Forensik